RESULTADOS DO CLOUDCERT - QUADRO DE BANCO DE ENSAIO PARA EXERCÍCIO DE PROTEÇÃO DE INFRAESTRUTURA CRÍTICA

Tamanho: px
Começar a partir da página:

Download "RESULTADOS DO CLOUDCERT - QUADRO DE BANCO DE ENSAIO PARA EXERCÍCIO DE PROTEÇÃO DE INFRAESTRUTURA CRÍTICA"

Transcrição

1 CONTATO

2 2 RESULTADOS DO CLOUDCERT - QUADRO DE BANCO DE ENSAIO PARA EXERCÍCIO DE PROTEÇÃO DE INFRAESTRUTURA CRÍTICA Editado: Instituto Nacional de Tecnologías de la Comunicación SA - INTECO Avenida José Aguado, León Versão eletrônica disponível em:

3 3 ÍNDICE 1. JUSTIFICATIVA e MOTIVAÇÃO Resumo do programa Motivação Escopo 5 2. DESCRIÇÃO DO PROJETO Participantes Objetivos Benefícios Grupo Alvo Dimensão Europeia do projeto e roteiro PACOTES DE TRABALHO Visão geral dos Pacotes de Trabalho PT1. Gerenciamento de Projeto PT2. Design da Plataforma PT3. Normas de Informação e Comunicação PT4. Definição de quadro seguro PT 5. Desenvolvimento da plataforma PT 6. Experimentação piloto PT 7. Divulgação dos resultados do Projeto SOLUÇÃO TECNOLÓGICA Plataforma colaborativa Ciclo de vida do conteúdo Vulnerabilidades do ciclo de vida WikiCIP Fórum Boletins de Serviço 41

4 4 1 JUSTIFICATIVA E MOTIVAÇÃO

5 5 RESUMO DO PROGRAMA A segurança e economia da União Europeia, bem como o bem-estar dos seus cidadãos, dependem de certas infraestruturas e os serviços que prestam. A destruição ou rompimento da infraestrutura de fornecimento de serviços essenciais pode implicar a perda de vidas, a perda da propriedade, um colapso da confiança pública e moral na UE A fim de neutralizar essas vulnerabilidades, o Conselho Europeu solicitou, em 2004, o desenvolvimento de um Programa Europeu de Proteção das Infraestruturas Críticas (PEPIC). Desde então, um trabalho de preparação abrangente foi realizado, que incluiu a organização de seminários relevantes, a publicação de um Livro Verde, as discussões com os agentes públicos e privados e ao financiamento de um projeto piloto Com isso em mente, em 12 de dezembro de 2006, a Comissão adotou a comunicação sobre um PEPIC, que definiu um quadro horizontal global para atividades críticas de proteção da infraestrutura no nível da UE. O Programa da UE propôs em "Prevenção, preparação e gestão das consequências em matéria de terrorismo e outros riscos de segurança conexos" foi adotada em 12 de Fevereiro de A Diretiva de 2008/114/CE do Conselho, relativa à identificação e designação das infraestruturas críticas europeias e à avaliação da necessidade de melhorar a sua proteção criado um procedimento para identificação e designação das infraestruturas críticas europeias (ICE). Ao mesmo tempo, fornece uma abordagem comum para avaliar estas infraestruturas, com vista a melhorá-los para proteger melhor as necessidades dos cidadãos Finalmente, em 30 de março de 2009, a Comissão adotou a comunicação sobre Proteção de Informações Infraestruturas Críticas (PICI) [COM (2009) 149], que dá detalhes sobre os principais desafios que as infraestruturas de informação críticas e propõe um plano de ação, destinado a aumentar a sua proteção. HOME/2010/CIPS/AG/20 O Programa da UE sobre "Prevenção, preparação e gestão das consequências do terrorismo e outros riscos de segurança conexos visa encorajar o intercâmbio de know-how e de boas práticas entre os vários agentes responsáveis pela gestão de crises e de organizar exercícios conjuntos para melhorar a coordenação entre os departamentos competentes. A Comissão Europeia elabora programas de trabalho anuais para cobrir as prioridades dentro de cada ano. Estes programas incluem chamadas de propostas para determinar subvenções de ação para ser conferido a projetos transnacionais e /ou nacionais que deverão contribuir para a realização do objetivo geral e também dos específicos do programa. Como resultado deste convite à apresentação de propostas para 2010, este projeto "CloudCERT" foi selecionado como um dos projetos premiados.

6 6 MOTIVAÇÃO Como se afirma no PEPIC Open em uma nova janela, os stakeholders devem compartilhar informações sobre a Proteção das Infraestruturas Críticas (PIC), em particular sobre as medidas referentes à segurança da infraestrutura crítica e sistemas protegidos, estudos de interdependência e PIC relacionado com as vulnerabilidades, ameaças e avaliações de risco. Ao mesmo tempo, deve haver garantia de que as informações de natureza particular, confidencial ou pessoal compartilhada não serão divulgadas publicamente, que qualquer pessoal que lida com informações sigilosas terão um nível adequado de habilitação de segurança por seu Estado-Membro. Para resolver esse necessidade real, o projeto CloudCERT visa proporcionar esta informação segura compartilhando o quadro de banco de ensaio, a fim de exercer a coordenação unificada usando mesmos padrões de protocolo de comunicação para melhorar a visibilidade de avisos de ameaça comum, vulnerabilidades, lembretes e alertas específicos para o CIP. A fim de atingir esse objetivo, uma obra importante deve ser feita a partir de um modelo conceitual baseado na comunicação CSIRT e arquitetura; definição de informação segura partilha; normas de informação e definição de protocolo, design da plataforma banco de ensaio e, finalmente, implantar um piloto para verificar a realidade com base em cenários de usuários. O escopo deste projeto está restrito à criação da plataforma piloto CloudCERT para trocar informações CIP. Deste modo, apenas cobre a primeira fase do roteiro à exposição em longo prazo. A plataforma final é um piloto operacional, com uma comunidade de usuários e informações úteis o suficiente para testar a sua funcionalidade e realizar exercícios de simulação para a troca de informações PIC. A plataforma permite a troca de CIP medidas operacionais, metodologias, experiências e knowhow entre os usuários que agem como um repositório de informações, incluindo pelo menos os seguintes tipos de informação: Vulnerabilidades. Notas, Lembretes e Alertas. Avisos de ameaça. Notícias. CIP melhores práticas. CIP lições aprendidas. A plataforma CloudCERT é tecnicamente baseado em uma aplicação web com gerenciamento de usuários, incluindo autenticação forte e troca segura de informações de acordo com normas interoperáveis.

7 7 2 DESCRIÇÃO DO PROJETO

8 8 PARTICIPANTES COORDENADOR INTECO - Instituto Nacional de Tecnologias da Comunicação. CO-BENEFICIÁRIOS CNPIC - Centro Nacional de Proteção das Infraestruturas Críticas. Europe for business. Fondazione Inteligência Cultura e Análise Estratégica (ICSA). Indra Systems, Inc. INTECO - Instituto Nacional de Tecnologias da Comunicação. Zanasi & Partners. PARCEIROS USUÁRIOS INTECO - Instituto Nacional de Tecnologias da Comunicação. CNPIC - Centro Nacional de Proteção das Infraestruturas Críticas.

9 9 OBJETIVOS BENEFÍCIOS Para fornecer uma abordagem do quadro do banco de ensaio para integrar mecanismos de coordenação de parcerias e esforços dos stakeholders para trocar efetivamente informações relacionadas a CIP e os aspectos de segurança. Para proteger a infraestrutura da UE melhorar a compreensão das relações entre os seus elementos e a ligação entre gestão de riscos e proteção de infraestrutura. Para fornecer a capacidade necessária para eliminar possíveis vulnerabilidades na infraestrutura crítica, compartilhando informações de vulnerabilidade. Para gerenciar a segurança como um todo através de um processo unificado de troca de informações para determinar o risco e decidir e implementar ações para reduzir o risco a um nível definido e aceitável, a um custo aceitável. Para obter o valor derivado de sua troca de informações através da aplicação de exercícios, medida na eficácia da prevenção, deter e responder a ataques cibernéticos em sistemas de controle dentro da infraestrutura crítica. Um relato comum de troca de informações sobre as seis fases do ciclo de vida do CIP, a fim de criar uma solução abrangente. O impacto esperado a curto prazo é de fornecer corpos CIP com uma plataforma de banco de ensaio projetado para apoiar o intercâmbio dos Estados-Membros CIP com troca de informação, coordenação e supervisão. Em médio prazo, CloudCERT irá melhorar a cooperação através da implementação da plataforma em um ambiente de produção real que vai contribuir para a minimização dos obstáculos de cooperação para operadores de CIP e autoridades de proteção em diferentes países da Europa. Em longo prazo, espera-se contribuir para o estabelecimento de um ambiente de segurança europeia de defesa interna para a proteção dos CIs europeus.. GRUPOS ALVO Os principais grupos-alvo e beneficiários deste projeto são: Os Estados-Membros através das autoridades de Proteção das Infraestruturas Críticas. CERT ou CSIRT competentes no CIP. Operadores ou proprietários de infraestrutura crítica (CI).

10 10 PROJETO DIMENSÃO EUROPÉIA E ROTEIRO O CloudCERT é um projeto transnacional, que envolve parceiros em pelo menos dois Estados-Membros. A abordagem do projeto em longo prazo segue um roteiro com as seguintes etapas: Plataforma CloudCERT. CloudCERT Nacional. Rede CloudCERTs Nacional. CloudCERT Européia. Para construir uma rede de colaboração pan-europeia, propomos uma metodologia baseada em sucessivas abordagens suplementares, gerando produtos em fases que vão melhorar em cada interação. Durante o período de duração do projeto (2 anos), apenas a plataforma piloto é criada com o objetivo em mente de construir um CloudCERT Nacional.

11 11 FASE 1 - CLOUDCERT PILOTO (ATUALMENTE CONCEDIDOS PELA UE) Nesta primeira fase de roteiro, o objetivo é a criação da plataforma piloto para adicionar como usuários da plataforma, atores CIP dentro de um país. Devido às limitações do projeto, os usuários desta plataforma serão os participantes CERT no projeto (INTECO-CERT), bem como os participantes do Centro Nacional de PIC (CNPIC). FASE 2 - CLOUDCERT NACIONAL (OPORTUNIDADE) Uma vez liberado o piloto, conduziria à fase de exploração da plataforma. Esta etapa pode começar nesta fase, assim com a implantação da plataforma em um ambiente de produção real, com a fim de estabelecer um CloudCERT Nacional, que integra o Centro Nacional CIP, bem como grandes CERT com recursos da CIP e outros atores possíveis de interesse e relevância.

12 12 FASE 3 NÓS DO CLOUDCERTS (OPORTUNIDADE) A próxima etapa roteiro poderia ser a replicação, sem dificuldades, em outros países membros para criar nós nacionais CloudCERT. Diferenças no marco regulatório de cada país pode condicionar a troca de informações a se estabelecer. Seria desejável adicionar qualificação ou condições menores para modificar a plataforma, mas não alterar drasticamente ou alterar o seu objetivo principal. FASE 4 - CLOUDCERT EUROPÉIA (OPORTUNIDADE) Se estes passos do roteiro são bem sucedidos, uma fase final poderia representar a interligação dos nós CloudCERT Nacional, formando um CloudCERT Européia com a soma de todos os membros nacionais, ou CloudCERT Pan-Européia envolvendo os Centros Nacionais de CIP.

13 13 3 PLANO DE TRABALHO

14 14 VISÃO GERAL DO PLANO DE TRABALHO PT3: NORMAS DE INFORMAÇÃO E COMUNICAÇÃO Definição do conteúdo e formato da informação a ser trocada. Definição do protocolo para troca de informações. PT4: DEFINIÇÃO DE QUADRO SEGURO Para investigar práticas de trabalho atuais para gerenciamento seguro e compartilhamento de informações críticas e, finalmente, propõe uma lista de recursos necessários. PT5: DESENVOLVIMENTO DE PLATAFORMA PT1: GERENCIAMENTO DE PROJETOS Coordenação de parceiros e do seu trabalho. A gestão de riscos. Gestão financeira. PT2: DESIGN DA PLATAFORMA Projetar a arquitetura do sistema com base na definição conceitual do sistema de Plataforma CloudCERT. Para desenvolver um compartilhamento seguro de troca de informações sensíveis, catálogo e banco de dados de vulnerabilidades da CIP. PT6: EXPERIMENTAÇÃO PILOTO Para testar ferramenta plataforma com base nos casos de usuários de integração. PT7: DIVULGAÇÃO DOS RESULTADOS DO PROJETO Divulgação de resultados do projeto através de publicações, conferências, seminários.

15 15 PT1. GERENCIAMENTO DE PROJETO INTECO, como coordenador do CloudCERT Projeto, é o responsável final para completar todos os pacotes de trabalho e do líder de atividades de gerenciamento de projeto.

16 16 PT2. DESIGN DA PLATAFORMA MODELO DE ARQUITETURA CloudCERT é baseado em uma arquitetura cliente/servidor. O modelo dos diferentes componentes da plataforma CloudCERT baseia-se no padrão J2EE. Gerenciamento de controle de fluxo da aplicaço. CloudCERT usa o quadro do Struts. Struts é uma ferramenta de apoio para o desenvolvimento de aplicações Web sob o padrão MVC sob o J2EE plataforma. Serviços de Web. Eles são implantados em AXIS CloudCERT. AXIS é uma implementação de SOAP desenvolvido pela Apache e OASIS e padrões W3C reunião. Camada de apresentação. Ele baseia-se na utilização das estruturas: Struts e LDAP. Web Browser Mobile device MODELO LÓGICO Os componentes do modelo lógico da plataforma são agrupados nos seguintes tipos: Persistência de dados. O CloudCERT tem um modelo de dados complexos. Para lidar com este modelo, alguns Frameworks têm sido usados para gerenciar o modelo de uma maneira eficiente. Aplicações de Segurança. Todas as tarefas relacionadas com a segurança de aplicativos são baseadas em informações armazenadas em LDAP. USER TIER PRESENTATION TIER LOGIC TIER DATA ACCESS TIER

17 17 ESBOÇO DE MVC Como a grande maioria das aplicações J2EE existentes, o modelo - Vista - controlador tem sido adotada na plataforma CloudCERT. DESIGN FUNCIONAL Aplicações e módulos que formam a plataforma CloudCERT incluem: Módulo de autenticação do CloudCERT: Serviço de Autenticação Central (CAS). Módulo de Gerenciamento de senhas: módulo de gerenciamento de alteração de senha e ativação de contas de usuário. Console do Usuário CloudCERT: aplicação do console gerencial para diferentes entidades. Console do Administrador do CloudCERT: gerenciamento de aplicativos para CloudCERT Platform (serviços, serviços web, entidades e conteúdos). Serviços Web CloudCERT.

18 18 SEGURANÇA Todas as questões relacionadas com a segurança de aplicativos são baseados em informações armazenadas em LDAP. Os seguintes quadros têm sido usados para gerenciar a segurança CloudCERT: Segurança Spring. Módulo pertencente ao quadro que permite a lógica do aplicativo para manter o código de segurança gratuito, fornecendo mecanismos de autenticação e autorização para aplicações J2EE. Além disso, a Segurança Spring suporta autenticação no Serviço de Autenticação Central (CAS) fornecendo uma API cliente para interagir com o servidor CAS. Módulo Spring LDAP pertencente ao quadro e fornece mecanismos de interação para simplificar as operações em qualquer tipo de servidor LDAP.

19 19 CONTEXTO GERAL DE DESIGN Usando a persistencia do banco de dados e LDAP, o CloudCERT definiu um contexto global acessível por diferentes aplicações: Área de Aplicação. Onde está incluída toda a lógica de apresentação e controle de fluxo. Área de contexto da aplicação. O contexto que define os diversos serviços oferecidos por uma interface pública para as aplicações que suportam ou outros serviços. Área de Back- End. Plataforma de Banco de Dados do CloudCERT. CloudCERT LDAP. Servidor SMTP.

20 20 PT3. NORMAS DE INFORMAÇÃO E COMUNICAÇÃO ONTOLOGIAS DO CONTEÚDO DA INFORMAÇÃO NOTAS: Gerenciar e compartilhar todas as informações relacionadas a eventos institucionais da "CERT de interesse geral em rede da plataforma CloudCERT. NOTÍCIAS: Introduzir, gerenciar e compartilhar todas as notícias públicas que são consideradas de interesse geral. AVISOS: Introduzir, gerenciar e compartilhar todos os casos considerados como alertas com interesse especial. VÍRUS: Introduzir, gerenciar e compartilhar todos os vírus de interesse especial. VULNERABILIDADE: Gerenciar e compartilhar todos essas vulnerabilidades de especial interesse. ITENS RSS: Confira todos os itens RSS considerados como de especial interesse. USUÁRIOS POTENCIAIS PARA O CLOUDCERT

21 21 PROTOCOLOS E NORMAS DE DESCRIÇÃO E TROCA DE INFORMAÇÕES FINALIDADES GERAIS DA PARTILHA DE TECNOLOGIAS DE INFORMAÇÃO Entre a vasta gama de protocolos para compartilhamento de informações que foram desenvolvidos ao longo dos anos, três protocolos foram selecionados em parte por causa de sua ampla utilização em diferentes tipos de organizações, e em parte por causa de sua flexibilidade, que pode ser explorado com sucesso no contexto da o CloudCERT : EDI (Electronic Data Interchange). XML (extensible Markup Language). SOAP (Simple Object Access Protocol). INTERCÂMBIO DE INFORMAÇÕES SOBRE NORMAS ESPECÍFICAS PARA FINS DE SEGURANÇA O projeto CloudCERT foca especificamente em ajudar os administradores de infraestruturas críticas e infraestruturas críticas de informação para melhor defender-se diante de ameaças de segurança cibernética. As falhas de segurança são (e certamente será no futuro próximo) uma ameaça para a operação de infraestruturas de TI. Assim que novas falhas são descobertas, informando os usuários e administradores sobre os problemas identificados é uma tarefa vital, tanto para fornecedores de TI e para as equipes de segurança. A forma mais comum para circular esta informação é por meio de "alertas de segurança", documentos técnicos que descrevem em detalhe as características da emissão, o seu impacto potencial, e muitas vezes também fornecer uma lista de possível solução. Esta seção enfoca os formatos padrões mais populares para as recomendações de segurança: CAIF (Common Announcement Interchange Format). EISPP (European Information Security Promotion Program) Common Advisory Format. DAF (Deutsches Advisory Format). OpenIOC (Open Indicators of Compromise). IODEF (Incident Object Description Exchange Format). VERIS (Vocabulary for Event Recording and Incident Sharing). STIX (Structured Threat Information expression).

22 22 PLANO DE SOLUÇÕES ALTERNATIVOS AVALIAÇÃO DE TROCA DE CONTEÚDO Índice que incluem informações sobre precioso alertas com interesse especial na rede da CloudCERT são adequados para serem transmitidos com o SOAP (Simple Object Access Protocol) através de HTTPS (Hypertext Transfer Protocol Secure): Avisos. Vírus. Vulnerabilidades. No entanto, os seguintes conteúdos não são adequados para ser compartilhado: Notas. Este conteúdo é usado por usuários de CloudCERT para compartilhar informações relacionadas a eventos institucionais CERT em sua própria plataforma de rede. Notícias. Este conteúdo é usado por usuários de CloudCERT para a partilha de links URL relacionados a notícia pública sem qualquer interesse especial fora a sua própria plataforma de rede dos CERT. Itens RSS. Este conteúdo é usado por usuários de CloudCERT para compartilhar itens RSS a partir de diferentes feeds públicos. INDICADORES É importante gerenciar cuidadosamente todo o conteúdo que compartilham com outras organizações. Para este fim, um módulo de painel foi sido necessário integrar a Plataforma CloudCERT permitindo ao administrador para patrulhar um conjunto de indicadores relacionados a esta atividade. Os indicadores identificados adequados a serem monitorados foram: Número de elementos produzidos durante um período de tempo específico. Número de elementos lidos durante um período de tempo especificado. Top N conteúdos mais lidos. As organizações Top N produtores mais ativos. As organizações Top N leitores mais ativos. As organizações Top N mais ativo importar conteúdo (a partir de repositório compartilhado com o próprio repositório). Distribuição mensal da maioria dos dias ativos de produção/consumir conteúdo.

23 23 PT4. QUADRO DE DEFINIÇÃO SEGURO PRÁTICAS DE TRABALHO PARA GESTÃO SEGURO E COMPARTILHAMENTO DE INFORMAÇÕES SENSÍVEIS A plataforma CloudCERT se destina a facilitar o intercâmbio de informações sensíveis sobre CIP através de vários tipos de partes interessadas com todas as garantias de segurança. Daí a primeira atividade do pacote de trabalho ser uma pesquisa para investigar as práticas de trabalho para o manuseio seguro e compartilhamento de informações confidenciais. SEGURANÇA DA INFORMAÇÃO COMPARTILHAMENTO DE INFORMAÇÕES PARA CIP Neste capítulo, o domínio de suas principais questões associadas, com um foco particular sobre os Sistemas de Informação de segurança e informação é introduzida. Confidencialidade: divulgação indevida de informações deve ser detectada e evitada. Integridade: a informação não deve ser modificada, por sujeitos não autorizados. Disponibilidade: a informação deve estar disponível a indivíduos autorizados sempre que necessário. Este capítulo analisa o que foi feito para permitir a partilha de informação eficaz, dentro do contexto da CIP, pelos governos de dois dos países mais importantes do mundo: os Estados Unidos e o Reino Unido. PROTEÇÃO DAS INFRAESTRUTURAS CRÍTICA Dois países foram tomados como exemplo e os seus planos CIP descrito e analisado em detalhes: as políticas elaboradas pelos Estados Unidos e a situação italiana: Estratégia Nacional para a Segurança Interna. Quadro Estratégico Nacional da Itália para a segurança do ciberespaço.

24 24 REQUERIMENTOS DE SEGURAÇA DO CLOUDCERT Os principais objetivos destas entregas são: Identificar as principais fontes científicas no campo da PIC. Identificar métodos e procedimentos hipotéticos para ampliar e fortalecer processos colaborativos do sistema. Identificar métodos e procedimentos hipotéticos que permitam ampliar e fortalecer a capacidade de coordenação entre os stakeholders do sistema durante todo o ciclo de vida do IC hipotéticas. Tudo com o objetivo final de atualização do modelo operacional da governança, a fim de atribuir funções, responsabilidades e objetivos dos stakeholders do sistema. Os stakeholders CloudCERT são agrupados em três categorias principais: Autoridades (setor público): autoridades competentes em segurança da informação e à proteção da infraestrutura crítica, incluindo a nível legal e operacional. Nisto inclui políticas e indicadores bem como equipes de aplicação da lei. Indústria (setor privado): operadores de infraestruturas críticas, incluindo os principais fornecedores (Desenvolvedores e fabricantes de produtos e serviços). Cidadãos (público-alvo): os consumidores dos serviços prestados pela infraestrutura crítica.

25 25 Os Stakeholders interagem com a plataforma CloudCERT baseado em um modelo de governança regulados conforme descrito abaixo: Diferentes entidades podem acessar a Plataforma: CERT, equipes de de aplicação da lei e operadores de infraestruturas críticas. Cada entidade tem seu próprio espaço para alocar o conteúdo e pode importar conteúdo do repositório compartilhado. Eles podem exportar automaticamente conteúdo para ferramentas externas, como seu próprio site interno. A organização supervisora: Faz a gestão da plataforma por organizações e assim registrar seu usuário administrador, bem como por configurar e gerenciar os serviços disponíveis. A Supervisora configura permissões de entidades de conteúdos e serviços contratados. Suprimentos de moderação. Todos os conteúdos para fazer parte do repositório compartilhado devem ser propagados pela supervisora. Moderação também envolve publicações em ferramentas como fóruns, wiki, etc. Cada entidade tem um usuário de administração que pode criar usuários e atribuir permissões para sua entidade. O Conteúdo do repositório privado da entidade pode ser publicado em um repositório compartilhado com a aprovação do supervisor. s usuários podem interagir com os conteúdos e serviços da plataforma.

26 26 PT5. DEVELOPMENT DA PLATAFORMA Durante esta fase é implementado o projeto-piloto. Para este efeito, as seguintes tarefas são realizadas: ANÁLISE E REQUISITOS A especificação de requisitos de software tem como objetivos: Identificar, pedindo que os usuários finais, os requisitos e funcionalidades da plataforma CloudCERT. Incorporar as exigências da estrutura de segurança e troca de informações sensíveis. Definir e priorizar os requisitos para a plataforma CloudCERT. DESENVOLVIMENTO Seguindo a ágil metodologia do Scrum, a fase de desenvolvimento inclui: Implementação dos requisitos adquiridos na fase anterior, para criar um piloto funcional. Criação da documentação do usuário e administração do piloto desenvolvido.

27 27 CONFIGURAÇÃO DA PLATAFORMA Durante esta fase, os ambientes de desenvolvimento e teste são fornecidos e também manuais de instalação da configuração são criados. AMBIENTE Ambiente piloto é usado para carregar e testar novos desenvolvimentos, e verificá-los depois de cada sprint. Quando a fase de testes termina e tudo foi verificado, a nova versão é implantada em ambiente de referência, que contém uma versão mais estável da Plataforma CloudCERT.

28 28 PT6. EXPERIMENTAÇÃO PILOTO As atividades PT6 estão focadas em experimentação e avaliação com base nos casos de usuários de integração, sobre a Plataforma Piloto desenvolvido e instalado em PTs anteriores. As atividades incluem testes funcionais e de aceitação do produto, bem como exercícios de simulação para a troca de informações entre os usuários da plataforma para experimentar e demonstrar em casos simulados, a troca de informações sobre a descoberta de vulnerabilidades, alertas de segurança e avisos e relatar incidentes de segurança. Para fins da avaliação, os resultados da experimentação, se baseada nas seguintes categorias: CloudCERT teste (se os processos de compartilhamento de informações estão corretamente suportada); verifica o quanto CloudCERT aborda os desafios e necessidades do domínio em termos de colaboração e cooperação; avaliar o potencial melhoria no CIP ativado por CloudCERT O destino da avaliação e experimento é usar e cenário de experimentação como uma base para avaliar a contribuição da solução de plataforma CloudCERT para melhorar a colaboração e cooperação entre os atores do CIP na partilha de informações de segurança cibernética, e assim testar a funcionalidade e de trabalho disponível para a comunicação flui de ser realizada.

29 29 FERRAMENTAS PARA EXPERIMENTAÇÃO Console de Administração do CloudCERT. Permite toda a gestão das funcionalidades da plataforma CloudCERT. Console de Usuário do CloudCERT. Facilita a criação, implantação e operação de novas entidades para dar resposta em incidentes de segurança. Ferramenta de cliente de . ATORES Usuário - CI Operador Administrador - CI Operador Moderador - CERT/Autoridade Administrador - Autoridade

30 30 CASO DO USUÁRIO EM CENÁRIO DE EXEMPLO 1. Operador detecta uma vulnerabilidade de um produto e de intrusão em rede interna. 2. Pesquisas de informação e leituras procedimento para lidar com incidentes em wikicip. 3. Cria um aviso e mensagens no Fórum. 4. Comunicação oficial de Incidentes. 5. CNPIC valida o aviso. 6. e 8. Aviso visível na CloudCERT e por através do boletim. 7. CERT resolve o aviso e fecha o post do Fórum com uma solução alternativa. 9 Aviso é publicado em um site externo.

31 31 PT7. DIVULGAÇÃO DOS RESULTADOS DO PROJETO A maioria dos indicadores relevantes do site do projeto CloudCERT : Mais de 200 notícias publicadas. Mais de visitas (acumulado). Mais de 40 recursos compartilhados. Mais de pageviews (acumulados).

32 32 WIKIPEDIA Inglês: Espanhol:http://es.wikipedia.org/wiki/CloudCERT Italiano: EVENTOS 2012 Conferência CRITIS12 sobre Segurança Informações de Infraestruturas de Criticas Semana de Inovação para Jovens Investigadores 8 ª Oficina ENISA CERT. Protezione delle Infrastrutture Critiche Telecomunicazioni.

33 33 CONFERÊNCIA FINAL A Conferência final da CloudCERT serviu para divulgar os resultados do projeto europeu para o público-alvo. Data: 22 de novembro de Localização: Madri na Espanha, no espaço da Secretária de Estado das Telecomunicações e da Sociedade da Informação (SETSI). Público-alvo: Os stakeholdres do projeto CloudCERT. Os operadores de infraestruturas críticas espanholas, incluindo fornecedores principais dos fornecedores. Outros CERT européias e as equipes de aplicação da lei, envolvidos no CIP. Admissão: Entrada gratuita por convite e transmitido via streaming de vídeo.

34 34 4 SOLUÇÃO TECNOLÓGICA

35 35 PLATAFORMA COLABORATIVA A CLOUDCERT PODE SER INTERESSANTE PARA VOCÊ? Se a sua organização é um CERT ou um operador de CI, você pode usar esta plataforma para lidar com incidentes de infraestruturas críticas e compartilhar informações de segurança cibernética. Se a sua organização constitui como CERT ou Autoridade e inclui operadores de infraestruturas críticas, você pode obter uma plataforma de personalizada para prestação de serviços e ferramentas para a sua infraestrutura crítica proteção eleitorado (fórum, wiki, etc). Se a sua organização tem de interagir com as Autoridades Nacionais de Proteção das infraestruturas, e dependendo de suas competências nacionais você pode atribuir dentro da plataforma, o papel mais adequado: a coordenação, a supervisão, participação, etc. CONTEÚDOS A plataforma CloudCERT permite criar e propagar conteúdos de segurança, tais como: Notas. Notícias. Avisos. Vírus. Vulnerabilidades. Itens RSS. SERVIÇOS E FERRAMENTAS A plataforma CloudCERT permite que os usuários compartilhem informações para prevenir incidentes de segurança através de seus serviços: Fórum. WikiCIP. Boletins de Serviço.

36 36 FOLHA DE DADOS A Plataforma colaborativa para gerenciar um repositório compartilhado de informações de segurança cibernética para cooperar de uma forma eficiente. Cloud paradigma baseado em repositórios privados e partilhados. Aplicação multi-idioma da interface e conteúdo de tradução. Serviços personalizados (contratado). Plataforma em escala que permite que novos conteúdos, serviços, ferramentas e fluxos de trabalho. Ambiente seguro: Mecanismo de autenticação baseada em nome de usuário e senha: Authentication Service Central (CAS). A autorização baseada em permissões e função. Gestão de sessões seguras. Confidencialidade e proteção de dados garantida.

37 37 CICLO DE VIDA DO CONTEÚDO A CloudCERT permite criar e atualizar conteúdo (informação estruturada) de modo colaborativo. Cada entidade mantém o conteúdo em seu próprio espaço privado e poderá solicitar para a partilha. Um moderador opiniões conteúdo a ser publicado em um repositório compartilhado. Entidades podem recuperar seu conteúdo a ser publicado em ferramentas externas (como intranets). O conteúdo pode estar nos seguintes estados durante seu ciclo de vida: Criado. Modificado Compartilhado. Atualizado. Validado. Rejeitado.

38 38 VULNERABILIDADE DO CICLO DE VIDA As vulnerabilidades são um tipo específico de conteúdo fornecido por fontes externas (como o NIST). Uma tarefa agendada importa automaticamente as vulnerabilidades no sistema. Moderador também pode solicitar uma massiva importação (por um período de tempo) no sistema. Entidades podem traduzir vulnerabilidades em seu próprio espaço privado. Portanto, uma vulnerabilidade pode estar nos seguintes estados durante o seu ciclo de vida: Importado. Notificado (atualização). Traduzido.

39 39 WIKICIP Um wiki é um sistema flexível e permite ao administrador definir qualquer hierarquia da página. WikiCIP permite a manutenção de conteúdos não estruturados de maneira colaborativa com os seguintes elementos de estrutura disponíveis: Índice A Página de índice que exibe links para diferentes páginas wiki com um tópico similar. Página As páginas individuais sobre um tópico específico. WikiCIP tem estrutura os seguintes tópicos: A documentação do CloudCERT: Apresentação genérica do projeto e os principais recursos. Manual do usuário. Manual do Administrador. Manual do Desenvolvedor. Documentação de Segurança Cibernética: Processo de operação aos incidentes de segurança cibernética. Quadro jurídico. Links interessantes de CIP. Glossário. Principais termos relacionados com a proteção das infraestruturas.

40 40 FÓRUM The forum service allows unstructured information exchange with the following grouping elements available: Categoria. É o elemento mais alto da hierarquia e normalmente usado para agrupar vários fóruns relacionados. Esse é um grupo lógico, assim sempre no interior de um fórum a categoria tem seu próprio ciclo de vida. Fórum. Um fórum é um grupo de ameaças ou debates sobre o mesmo tema. Tópico ou Tema. É o próprio debate em si, as mensagens dos usuários, falando sobre um tópico específico. O Fórum do CloudCERT tem as seguintes categorias: Geral. Fóruns para informações gerais. Proteção das Infraestruturas Críticas. Onde os usuários podem discutir e compartilhar informações gerais sobre a proteção da infraestrutura crítica com o resto da comunidade. Cada operador de infraestrutura crítica tem um fórum reservado para seu setor (de acordo com a CIP Espanhol classificação da legislação nacional), onde os usuários podem compartilhar informações com outros atores relevantes no setor. Administração. Espaço. Indústria Nuclear. Indústria Química. Estabelecimento de Investigação. Água. Energia. Saúde. Tecnologia de Comunicações da Informação. (ICT) Transporte. Alimentos. Sistema Financeiro e Tributário.

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

Política da IFC sobre Divulgação de Informações Análise e Atualização Visão Geral do Processo de Consulta e Participação

Política da IFC sobre Divulgação de Informações Análise e Atualização Visão Geral do Processo de Consulta e Participação Política da IFC sobre Divulgação de Informações Análise e Atualização Visão Geral do Processo de Consulta e Participação Corporação Financeira Internacional 26 de agosto de 2009 SUMÁRIO PÁGINA Resumo executivo...

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul Planejamento Estratégico de TIC da Justiça Militar do Estado do Rio Grande do Sul MAPA ESTRATÉGICO DE TIC DA JUSTIÇA MILITAR DO ESTADO (RS) MISSÃO: Gerar, manter e atualizar soluções tecnológicas eficazes,

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

MANUAL DE UTILIZAÇÃO DO MOODLE 2.6

MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NTIC MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2014 NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NTIC MANUAL DE UTILIZAÇÃO DO MOODLE

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Plataforma Sharp OSA VAÇÃO

Plataforma Sharp OSA VAÇÃO Plataforma Sharp OSA VAÇÃO A plataforma Sharp OSA abre sua MFP para se tornar um portal personalizado, localizado estrategicamente dentro do seu negócio. Associado a um amplo potencial de desenvolvimento

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Enterprise Content Management [ECM] Impulsionando o Poder da Informação

Enterprise Content Management [ECM] Impulsionando o Poder da Informação Enterprise Content Management [ECM] Impulsionando o Poder da Informação O SoftExpert ECM Suite provê as tecnologias utilizadas para criar, capturar, gerenciar, armazenar, preservar e distribuir todos os

Leia mais

Projeto Demoiselle. Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge.

Projeto Demoiselle. Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge. Projeto Demoiselle Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge.net Palestrantes: Antônio Carlos Tiboni Luciana Campos Mota 20/07/2009

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

ANEXO I A Estratégia de TIC do Poder Judiciário

ANEXO I A Estratégia de TIC do Poder Judiciário RESOLUÇÃO Nº 99, DE 24 DE NOVEMBRO DE 2009 Dispõe sobre o Planejamento Estratégico de TIC no âmbito do Poder Judiciário e dá outras providências. ANEXO I A Estratégia de TIC do Poder Judiciário Planejamento

Leia mais

ONE Service Desk. O Service Desk ONE fornece uma infraestrutura de serviços de suporte ITIL completa, contendo:

ONE Service Desk. O Service Desk ONE fornece uma infraestrutura de serviços de suporte ITIL completa, contendo: ONE Service Desk O Service Desk ONE fornece uma infraestrutura de serviços de suporte ITIL completa, contendo: Gerenciamento de Incidentes Gerenciamento de Problemas Gerenciamento de Mudanças BDGC (Banco

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

PROJETO DE RELATÓRIO

PROJETO DE RELATÓRIO PARLAMENTO EUROPEU 2009-2014 Comissão da Indústria, da Investigação e da Energia 2011/2284(INI) 7.2.2012 PROJETO DE RELATÓRIO sobre a proteção das infraestruturas críticas da informação Realizações e próximas

Leia mais

REQUISIÇÃO DE PROPOSTA. 1.1 Desenvolver o Plano de Continuidade de Negócios - PCN com base na ISO 22301.

REQUISIÇÃO DE PROPOSTA. 1.1 Desenvolver o Plano de Continuidade de Negócios - PCN com base na ISO 22301. REQUISIÇÃO DE PROPOSTA Esta Requisição de Proposta foi elaborada pela Gerência de Segurança Empresarial - GESEM da Cartão BRB e tem como objetivo fornecer aos interessados as especificações do objeto abaixo,

Leia mais

GERENCIANDO SERVIÇOS DE MENSAGENS OTT PARA UM PROVEDOR DE TELECOM GLOBAL

GERENCIANDO SERVIÇOS DE MENSAGENS OTT PARA UM PROVEDOR DE TELECOM GLOBAL GERENCIANDO SERVIÇOS DE MENSAGENS OTT PARA UM PROVEDOR DE TELECOM GLOBAL A Sytel Reply foi comissionada por uma grande operadora global de Telecom para o fornecimento de um Service Assurance de qualidade.

Leia mais

Project and Portfolio Management [PPM] Sustainable value creation.

Project and Portfolio Management [PPM] Sustainable value creation. Project and Portfolio Management [PPM] Sustainable value creation. O SoftExpert PPM Suite é a solução mais robusta, funcional e fácil para priorizar, planejar, gerenciar e executar projetos, portfólios

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

COLIVRE Cooperativa de Tecnologias Livres www.colivre.coop.br contato@colivre.coop.br Telefone: (71) 3011-2199 CNPJ: 07.970.

COLIVRE Cooperativa de Tecnologias Livres www.colivre.coop.br contato@colivre.coop.br Telefone: (71) 3011-2199 CNPJ: 07.970. Razões para usar Noosfero como plataforma de rede social da USP COLIVRE Cooperativa de Tecnologias Livres www.colivre.coop.br contato@colivre.coop.br Telefone: (71) 3011-2199 CNPJ: 07.970.746/0001-77 Contato:

Leia mais

Número 7/junho 2013 O PROGRAMA URBACT II

Número 7/junho 2013 O PROGRAMA URBACT II Número 7/junho 2013 O PROGRAMA URBACT II PARTILHA DE EXPERIÊNCIAS E APRENDIZAGEM SOBRE O DESENVOLVIMENTO URBANO SUSTENTÁVEL O URBACT permite que as cidades europeias trabalhem em conjunto e desenvolvam

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Symantec University para Parceiros Perguntas freqüentes

Symantec University para Parceiros Perguntas freqüentes Symantec University para Parceiros Perguntas freqüentes Sumário INFORMAÇÕES GERAIS... 1 SYMANTEC UNIVERSITY PARA PARCEIROS... 1 TREINAMENTO... 2 SERVIÇO DE INFORMAÇÕES... 4 COLABORAÇÃO... 5 Informações

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

PROPOSTA COMERCIAL. Produto: Exchange

PROPOSTA COMERCIAL. Produto: Exchange PROPOSTA COMERCIAL Produto: Exchange Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 6 CONDIÇÕES COMERCIAIS 7 PRAZOS E DEMAIS CONDIÇÕES 8 www.locaweb.com.br/exchange

Leia mais

Fundamentos de Gestão de TI

Fundamentos de Gestão de TI Fundamentos de Gestão de TI Tópico V Transição de Serviço (ITIL V3) José Teixeira de Carvalho Neto transição de serviço transição de serviço Objetivo: orientar e coordenar o desenvolvimento e a implantação

Leia mais

IP Communications Platform

IP Communications Platform IP Communications Platform A Promessa de Convergência, Cumprida As comunicações são essenciais para os negócios mas, em última análise, estas são conduzidas a nível pessoal no ambiente de trabalho e por

Leia mais

Manual do Sistema de Gestão Ambiental - Instant Solutions. Manual do Sistema de Gestão Ambiental da empresa

Manual do Sistema de Gestão Ambiental - Instant Solutions. Manual do Sistema de Gestão Ambiental da empresa Manual do Sistema de Gestão Ambiental da empresa Data da Criação: 09/11/2012 Dara de revisão: 18/12/2012 1 - Sumário - 1. A Instant Solutions... 3 1.1. Perfil da empresa... 3 1.2. Responsabilidade ambiental...

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Acompanhamento e Rastreabilidade de Explosivos

Acompanhamento e Rastreabilidade de Explosivos Acompanhamento e Rastreabilidade de Explosivos A solução para implementar a diretiva UE de identificação 2008/43/CE e 2012/4/UE Para pequenas, médias e grandes empresas Considerável potencial de melhoria

Leia mais

Serviço HP IMC EAD Implementation

Serviço HP IMC EAD Implementation Serviço HP IMC EAD Implementation Dados técnicos O serviço HP IMC EAD Implementation tem o objetivo de fornecer a personalização do módulo Endpoint Admission Defense de acordo com as necessidades do Cliente

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

COMPETÊNCIAS FUNCIONAIS QUALIDADE

COMPETÊNCIAS FUNCIONAIS QUALIDADE COMPETÊNCIAS FUNCIONAIS QUALIDADE DESCRIÇÕES DOS NÍVEIS APRENDIZ SABER Aprende para adquirir conhecimento básico. É capaz de pôr este conhecimento em prática sob circunstâncias normais, buscando assistência

Leia mais

Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais

Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais Será utilizado o seguinte critério: Atende / Não atende (Atende em parte será considerado Não atende) Item Itens a serem avaliados conforme

Leia mais

Bem-vindo à apresentação do SAP Business One.

Bem-vindo à apresentação do SAP Business One. Bem-vindo à apresentação do SAP Business One. Neste tópico, responderemos à pergunta: O que é o Business One? Definiremos o SAP Business One e discutiremos as opções e as plataformas disponíveis para executar

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Resolução CC-52, de 23-6-2004

Resolução CC-52, de 23-6-2004 Resolução CC-52, de 23-6-2004 ANEXO I Institui a Política e o Plano Estratégico de Uso de Software na Administração Pública Estadual O Secretário-Chefe da Casa Civil, na qualidade de Presidente do Comitê

Leia mais

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h.

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h. A FERRAMENTA/WEBSITE YOU 24h é composta por várias páginas web, em HTML e outras codificações, operadas por YOU24h Tecnologia Ltda., pessoa jurídica de direito privado, inscrita no CNPJ sob o nº 14.994.971/0001-09,

Leia mais

Avaliação da plataforma de armazenamento multiprotocolo EMC Celerra NS20

Avaliação da plataforma de armazenamento multiprotocolo EMC Celerra NS20 Avaliação da plataforma de armazenamento multiprotocolo EMC Celerra NS20 Relatório elaborado sob contrato com a EMC Corporation Introdução A EMC Corporation contratou a Demartek para realizar uma avaliação

Leia mais

Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços

Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços da solução SAP SAP ERP SAP Data Maintenance for ERP by Vistex Objetivos Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços Entregar a manutenção de dados

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

MDMS-ANAC. Metodologia de Desenvolvimento e Manutenção de Sistemas da ANAC. Superintendência de Tecnologia da Informação - STI

MDMS-ANAC. Metodologia de Desenvolvimento e Manutenção de Sistemas da ANAC. Superintendência de Tecnologia da Informação - STI MDMS-ANAC Metodologia de Desenvolvimento e Manutenção de Sistemas da ANAC Superintendência de Tecnologia da Informação - STI Histórico de Alterações Versão Data Responsável Descrição 1.0 23/08/2010 Rodrigo

Leia mais

Ensino Vocacional, Técnico e Tecnológico no Reino Unido

Ensino Vocacional, Técnico e Tecnológico no Reino Unido Ensino Vocacional, Técnico e Tecnológico no Reino Unido Apoiar a empregabilidade pela melhora da qualidade do ensino profissionalizante UK Skills Seminar Series 2014 15 British Council UK Skills Seminar

Leia mais

Versão preliminar Revisão da implementação do programa

Versão preliminar Revisão da implementação do programa Versão preliminar Revisão da implementação do programa 16 de setembro de 2015 Este relatório, apresentado na forma preliminar para comentário público, tem como objetivo fornecer uma visão geral de alto

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa

INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa ACESSE Informações corporativas a partir de qualquer ponto de Internet baseado na configuração

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL MARÇO, 2015 ÍNDICE OBJETIVO 3 ESCOPO 3 DEFINIÇÕES Risco Inerente 4 DEFINIÇÕES Risco Operacional 4 DEFINIÇÕES Evento de Risco Operacional 4 FUNÇÕES E RESPONSABILIDADES

Leia mais

TERMO DE REFERÊNCIA (TR) nº 001/2009

TERMO DE REFERÊNCIA (TR) nº 001/2009 TERMO DE REFERÊNCIA (TR) nº 001/2009 1 IDENTIFICAÇÃO DA CONSULTORIA Consultor (a) para desenvolver, treinar e implantar o Sistema de Gestão de Projetos do IBAMA. 2 JUSTIFICATIVA 2.1 Contextualização: O

Leia mais

Desafio 100 Cidades Resilientes

Desafio 100 Cidades Resilientes Desafio 100 Cidades Resilientes Inscreva-se até 24 de novembro de 2015 www.100resilientcities.org/challenge O Desafio 100 Cidades Resilientes quer identificar 100 cidades que estejam preparadas para construir

Leia mais

Governança de TI Evolução e Conceitos de Gestão da TI. Raimir Holanda raimir@tce.ce.gov.br

Governança de TI Evolução e Conceitos de Gestão da TI. Raimir Holanda raimir@tce.ce.gov.br Governança de TI Evolução e Conceitos de Gestão da TI Raimir Holanda raimir@tce.ce.gov.br Agenda Conceitos de Governança de TI Fatores motivadores das mudanças Evolução da Gestão de TI Ciclo da Governança

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

LINHAS TEMÁTICAS. EDITAL MCT/CNPq 066/2010 ICT 2011 Chamada coordenada UE/ Brasil. Linha temática 1: Microeletrônica/ Microssistemas

LINHAS TEMÁTICAS. EDITAL MCT/CNPq 066/2010 ICT 2011 Chamada coordenada UE/ Brasil. Linha temática 1: Microeletrônica/ Microssistemas (Anexo IV) LINHAS TEMÁTICAS EDITAL MCT/CNPq 066/2010 ICT 2011 Chamada coordenada UE/ Brasil Linha temática 1: Microeletrônica/ Microssistemas Metodologia, blocos e ferramentas específicas de projeto que

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE A proposta para o ambiente apresentada neste trabalho é baseada no conjunto de requisitos levantados no capítulo anterior. Este levantamento, sugere uma

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Maximizar o seu plano de sucesso Premier

Maximizar o seu plano de sucesso Premier Maximizar o seu plano de sucesso Premier Objetivos da Sessão Revise os recursos e benefícios do seu Plano de Sucesso Premier Programas de sucesso e recursos Treinamento Suporte técnico Serviços de administração

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

Business Process Management [BPM] Get Control. Empower People.

Business Process Management [BPM] Get Control. Empower People. Business Process Management [BPM] Get Control. Empower People. O SoftExpert BPM Suite é uma suíte abrangente de módulos e componentes perfeitamente integrados, projetados para gerenciar todo o ciclo de

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Usando ferramentas já conhecidas integradas ao Visual Studio Team System 2008

Usando ferramentas já conhecidas integradas ao Visual Studio Team System 2008 Usando ferramentas já conhecidas integradas ao Visual Studio Team System 2008 White Paper Maio de 2008 Para obter as últimas informações, visite o site www.microsoft.com/teamsystem As informações contidas

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

O Swirl Logo é uma marca comercial do Cabinet Office ITIL é uma marca comercial registrada do Cabinet Office

O Swirl Logo é uma marca comercial do Cabinet Office ITIL é uma marca comercial registrada do Cabinet Office Qualificação Profissional para PRÁTICAS ITIL PARA GERENCIAMENTO DE SERVIÇO Certificado de Fundamentos da ITIL em Gerenciamento de Serviço de TI PLANO DE ENSINO O Swirl Logo é uma marca comercial do Cabinet

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Privacidade na Web. Cristine Hoepers cristine@cert.br!

Privacidade na Web. Cristine Hoepers cristine@cert.br! Privacidade na Web Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

Secretaria de Gestão Pública de São Paulo. Guia para Contratação de Serviços em Nuvem

Secretaria de Gestão Pública de São Paulo. Guia para Contratação de Serviços em Nuvem Secretaria de Gestão Pública de São Paulo Guia para Contratação de Serviços em Nuvem Agenda Guia para Contratação de Serviços em Nuvem Conceito de Nuvem Questões Legais em Contratos Uso do Guia Análise

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

Projeto: Plataforma de Integração. Data: 01/08/2014

Projeto: Plataforma de Integração. Data: 01/08/2014 Manual do Usuário - Autenticação Plataforma de Integração Arquitetura de Software 1.0 20/03/2014 1 de 8 Histórico de Revisões Data Versão Descrição 01/08/2014 1.0 Criação do documento 04/08/2014 1.1 Revisão

Leia mais

N REQUISITOS OBSERVAÇÕES

N REQUISITOS OBSERVAÇÕES N REQUISITOS OBSERVAÇÕES 01 02 03 04 05 06 07 A - MANUTENÇÃO E SUPORTE A empresa fornece produto de software com Verificar se a empresa fornece manual do produto (instalação), documentação de suporte ao

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

DIMETRA IP Compact. uma solução TETRA completa e compacta

DIMETRA IP Compact. uma solução TETRA completa e compacta DIMETRA IP Compact uma solução TETRA completa e compacta MOTOROLA - SEU PARCEIRO DE TECNOLOGIA CONFIÁVEL E ATUANTE Uma herança que dá orgulho As soluções TETRA da Motorola alavancam mais de 75 anos de

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais